J'utilise gkrellm, ce qui montre qu'un processus sur mon système Debian Linux écrit environ 500 Ko / s dans eth0. J'aimerais savoir de quel processus il s'agit. Je connais un peu Netstat, mais cela montre un gazillion de connexions TCP ouvertes et je n'arrive pas à lui faire produire des informations sur le trafic.
Quelqu'un sait-il comment obtenir une liste des processus qui utilisent réellement l'interface eth0 pour que je puisse retrouver le contrevenant?
SUIVI : La distribution Debian Linux contient un nethogs
paquet qui résout définitivement ce problème. Les outils connexes qui ne sont pas tout à fait sur la marque comprennent iftop
, netstat
et lsof
.
linux
debian
network-monitoring
Norman Ramsey
la source
la source
iptraf
est bonRéponses:
Je préfère les nethogs . Il s'agit d'un petit programme de console basé sur ncurses qui affiche l'état du trafic réseau par processus de manière pratique.
la source
netstat -ptu
vous donnera les identifiants du processus propriétaire (ainsi que les informations standard de netstat) pour toutes les connexions tcp et udp. (Les utilisateurs normaux ne pourront pas identifier tous les processus.)Si quelque chose envoie une bonne quantité de trafic constant, vous devriez le voir sur
Recv-Q
ou dans lesSend-Q
colonnes 2 et 3 respectivement.Exemples:
Recv-Q
sudo watch -n .1 'netstat -tup | grep -E "^[t,u]cp[6]{0,1}" | sort -nr -k2'
Send-Q
sudo watch -n .1 'netstat -tup | grep -E "^[t,u]cp[6]{0,1}" | sort -nr -k3'
Si vous pensez que ce processus est déclenché par un autre processus
ps axf
.la source
Une opération plus manuelle si vous recherchez uniquement un processus d'envoi / réception de données serait d'exécuter la
lsof
commande. Cela répertoriera tous les fichiers ouverts pour chaque processus qui comprendra les connexions réseau car ils sont des descripteurs de fichiers pour le système d'exploitation.Je ne sais pas si c'est ce que vous recherchez.
la source
Installez
iftop
(texte simple) ountop
(graphique).la source
iftop
affiche uniquement l'utilisation de la bande passante sur une interface.netstat -pn
.Utilisez
tcpdump
pour flairer certains paquets sur cette interface:Copiez sur le client et ouvrez avec Wireshark pour voir ce qui se passe.
la source